Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMAÇÕES DA PROVA Ensino: 03 - Ensino Superior Data: 07/06/2023 Descrição: TAE302 - TÓPICOS AVANÇADOS EM ENG. DE COMPUTAÇÃO II Tipo de prova: Regulares Período: 2º Bimestre Tipo Resposta Gabarito Pontos Observações Objetiva B 1,000 (1,000) A instalação do Linux pode ocorrer de inúmeras formas. As formas mais práticas são por meio de uma mídia ou de uma rede, logo, é fundamental analisar o contexto de cada tipo de instalação, a fim de encontrar o melhor case para aplicação. Assinale a alternativa que apresenta corretamente a configuração inicial a ser realizada no sistema Linux. A) A primeira configuração deverá ser dos metadados. CORRETA B) A primeira configuração deverá ser da BIOS. C) A primeira configuração deverá ser do admin. D) A primeira configuração deverá ser da área de trabalho. E) A primeira configuração deverá ser do root. Semana: Semana 1 / Nível de Dificuldade: Fácil Material Base: texto-base - Manual completo do Linux: guia do administrador (capítulo 26), de Evi Nemeth, Garth Snyder e Trend R. Hein Páginas: 565 Objetivo de Aprendizado: DEFINIR OS CONCEITOS FUNDAMENTAIS DO SISTEMA LINUX Justificativa sobre todas as alternativas (corretas e incorretas) A configuração inicial do sistema operacional Linux deve ser da BIOS. A BIOS deve estar configurada para ler primeiramente o CD/DVD ou a USB (se for pen drive), sendo fundamental inicializar pela BIOS, já que se trata do “coração” do sistema operacional Linux. Tipo Resposta Gabarito Pontos Observações Objetiva D 1,000 (1,000) As páginas web são mecanismos de implementação de transação entre cliente e servidor (e vice-versa), em que, por meio dos navegadores, é possível interagir com o conteúdo armazenado em servidores (localmente ou distribuídos globalmente), representando um dos principais avanços na história da humanidade. Sabemos, portanto, que uma aplicação web depende de diversos sistemas, protocolos e serviços para seu perfeito funcionamento. Nesse sentido, em quais afirmativas a seguir estão presentes sistemas, protocolos e serviços de que um sistema web necessita para seu perfeito funcionamento? I. Servidor web. II. Requisições feitas pelos usuários ao servidor web. III. Protocolos e métodos HTTP. IV. Respostas às requisições realizadas. Está correto o que se afirma em: A) IV, apenas; B) III e IV, apenas; C) I, II e III, apenas; CORRETA D) I, II, III e IV. E) I e II, apenas; Semana: Semana 2 / Nível de Dificuldade: Médio Material Base: texto-base - Manual completo do Linux: guia do administrador (capítulo 21), de Evi Nemeth, Garth Snyder e Trend R. Hein Páginas: 496 Objetivo de Aprendizado: COMPREENDER OS PARÂMETROS DE FUNCIONAMENTO DOS SERVIÇOS EM UM SERVIDOR WEB Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA A afirmativa I está correta, já que um sistema web precisa de um servidor web para operar as requisições. A afirmativa II também está correta, tendo em vista que um sistema web, de fato, necessita de requisições feitas pelos usuários ao servidor web. A afirmativa III, igualmente, está correta, uma vez que o sistema web opera com o protocolo HTTP. A afirmativa IV também está correta, pois um sistema web deve fornecer respostas às requisições realizadas, a fim de ser operacionalizado. Para o funcionamento de uma aplicação web, ela deve estar hospedada em um servidor web e receber requisições feitas pelos usuários a esse servidor. Ainda, uma aplicação web deve responder às requisições realizadas, lembrando que toda essa comunicação é feita por meio de protocolos; as requisições são feitas por meio dos métodos do HTTP. Tipo Resposta Gabarito Pontos Observações Objetiva A 1,000 (1,000) Por meio do Apache virtual host, é possível realizar a hospedagem de diferentes domínios. Nesse sentido, é possível hospedar múltiplos sites de forma simples, a partir da interface ou do próprio IP que referencia o host. Assinale a alternativa que corresponde corretamente à configuração inicial de instalação do Apache, a seguir. CORRETA A) apt-get. B) apt-udi. C) apt-web. D) apt-set. E) apt-mid. Semana: Semana 3 / Nível de Dificuldade: Fácil Material Base: texto-base - Como configurar Apache virtual hosts no Linux, de Júlio Cézar Estrella Páginas: N/P Objetivo de Aprendizado: RECONHECER O FUNCIONAMENTO DO APACHE VIRTUAL HOST Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA O apt-get é a configuração inicial para instalação do Apache no servidor, lembrando que é fundamental definir o caminho em que será inicializado, e não só o comando para inicializar. Logo, se o apt-get é a configuração inicial para instalação do Apache no servidor, as demais configurações são posteriores, isto é, apt-set, apt-mid, apt-web e apt-udi. Tipo Resposta Gabarito Pontos Observações Objetiva D 1,000 (1,000) Os servidores proxy podem hospedar inúmeros tipos de firewalls, melhorando, consideravelmente, a segurança de sistemas distribuídos ou de sistemas que operam em nuvem, como SAAS, PAAS ou IAAS, por exemplo. Assinale a alternativa que corresponde corretamente ao endereço que se torna anônimo quando navegamos com a utilização de proxy, a seguir. A) Endereço HTTP. B) Endereço HTTPS. C) Endereço FTP. CORRETA D) Endereço IP. E) Endereço TCP. Semana: Semana 4 / Nível de Dificuldade: Médio Material Base: texto-base - Firewalls: segurança no controle de acesso Páginas: seção 2.9 (página 39) Objetivo de Aprendizado: COMPREENDER OS FUNDAMENTOS DO FIREWALL EM SISTEMAS DISTRIBUÍDOS EM CONJUNTO COM A NAVEGAÇÃO NO PROXY Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA O endereço IP é o endereço que se torna anônimo quando navegamos utilizando o proxy. Logo, do ponto de vista do navegador, temos o endereço IP sendo ocultado enquanto a navegação ocorre. O único endereço que se torna anônimo é o endereço IP, isto é, os demais endereços não se tornam anônimos. Tipo Resposta Gabarito Pontos Observações Objetiva C 1,000 (1,000) Os firewalls utilizam camadas de segurança fundamentais para o desenvolvimento web, sendo essencial a autenticação de segurança dos diversos tipos de acesso que ocorrem em uma rede, dentre eles o acesso aos bancos, em que precisam ser realizados vários tipos de autenticação. Marque a alternativa que corresponde corretamente ao protocolo de comunicação utilizado pelo firewall no tráfego de dados entre navegadores web. A) FTP. B) SMTP. CORRETA C) HTTP. D) TCP. E) UDP. Semana: Semana 5 / Nível de Dificuldade: Fácil Material Base: Firewalls: segurança no controle de acesso - Alexandre Fernandes de Moraes Páginas: 29 Objetivo de Aprendizado: RECONHECER A ESTRUTURA POR TRÁS DO FUNCIONAMENTO DOS FIREWALLS Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA O protocolo HTTP é utilizado para o intercâmbio de dados, o HTTP é essencial para a comunicação dos navegadores web, logo é fundamental que o firewall trafegue dados de forma segura. Portanto, no firewall, o protocolo de comunicação é o HTTP, demais protocolos não são empregados na comunicação, isto é, UDP, TCP, FTP ou SMTP. Tipo Resposta Gabarito Pontos Observações Objetiva D 1,000 (1,000) O monitoramento de rede consiste primariamente na verificação do tráfego que ocorre dentro dos dispositivos de rede, tanto interna como externamente, garantindo assim boas estratégias de controle e performance da rede. Marque a alternativa que corresponde corretamente à principal característica verificada no monitoramento de uma rede. A) Acesso. B) Latência. C) Velocidade. CORRETA D) Disponibilidade. E) Segurança. Semana: Semana 6 / Nível de Dificuldade: Fácil Material Base: Monitoramento das redes com Zabbix: monitore a saúde dos servidores e equipamentos de rede - Janssen dos Reis Lima Páginas: 13 Objetivo de Aprendizado: RECONHECER O FUNCIONAMENTO DO MONITORAMENTO DE REDES COM ZABBIX Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA A disponibilidade é, sem dúvida, ofator principal a ser verificado no monitoramento de rede, logo, a partir da disponibilidade da rede, verificamos outros critérios ou características dela. As demais características, isto é, acesso, segurança, velocidade e latência, só são derivação da disponibilidade, então a disponibilidade é a principal característica a ser verificada em uma rede. Tipo Resposta Gabarito Pontos Observações Objetiva C 2,000 (2,000) O proxy mascara o endereço do computador, impedindo assim a transparência desnecessária no acesso a uma rede externa, o que, por sua vez, valida a segurança dos dispositivos que operam com proxy. Marque a alternativa que representa o mascaramento que é empregado no proxy para validação pelo firewall. A) Mascaramento de dados. B) Mascaramento de IP. CORRETA C) Mascaramento de endereço. D) Mascaramento de instâncias. E) Mascaramento de portas. Semana: Semana 7 / Nível de Dificuldade: Difícil Material Base: Firewall no Linux com IPTABLES - Marcos Laureanos Páginas: 10 Objetivo de Aprendizado: ANALISAR OS ASPECTOS DE INTERCOMUNICAÇÃO ENTRE WEB PROXIES E FIREWALLS APLICADOS AO LINUX Justificativa sobre todas as alternativas (corretas e incorretas) JUSTIFICATIVA O mascaramento de endereço é utilizado no proxy como mecanismo para conexão de computadores ou servidores com redes externas, por exemplo, a internet, sem que seja apresentado o endereço acessado. Logo, como o mascaramento empregado é de endereço, não está adequado, no proxy, o mascaramento de IP, dados, instâncias ou portas. Tipo Resposta Gabarito Pontos Observações Objetiva A 2,000 (2,000) Para configurar um host no Linux como um cliente NFS, deve-se editar o arquivo “/etc/fstab”. Porém, antes disso, é necessário, em vez de empregar o nome do dispositivo a ser configurado, introduzir outro nome responsável no kernel pela configuração. Acerca das informações constantes do enunciado, assinale a alternativa correta: CORRETA A) O host é o nome principal a ser configurado. B) O shell é o nome principal a ser configurado. C) O root é o nome principal a ser configurado. D) O kernel é o nome principal a ser configurado. E) O admin é o nome principal a ser configurado. Semana: Semana 1 / Nível de Dificuldade: Difícil Material Base: texto-base - Manual completo do Linux: guia do administrador (capítulo 26), de Evi Nemeth, Garth Snyder e Trend R. Hein Páginas: 564 a 574 Objetivo de Aprendizado: ANALISAR O FUNCIONAMENTO DO SISTEMA OPERACIONAL LINUX Justificativa sobre todas as alternativas (corretas e incorretas) Antes da configuração do dispositivo, é necessário configurar o host. Nesse sentido, o host é o nome principal a ser configurado, já que, para configurar um host no Linux como um cliente NFS, é necessário editar o arquivo “/etc/fstab”. p0 p1 p2 p3 p4 p5 p6 p7 p8
Compartilhar